האקרים אלמוניים ביצעו מתקפת סייבר ממוקדת ומסיבית נגד 28 שגרירויות בטהרן

"רמת המוטיבציה והיכולת להוציא אל הפועל מתקפה משולבת לכמה יעדים שונים, מלמדת כי מדובר בארגון בעל משאבים - אף מעבר לגוף סייבר רגיל", כתבו חוקרי טרנד מיקרו, שחשפו את הפרשה ● הם גילו, כי המתקפות נעשו באמצעות נוזקות שנשלחו בדואר אלקטרוני ממוקד עם שורת נושא שהתייחסה לעימות המתמשך בסוריה, במטרה לפתות את הנמענים לפתוח את הקובץ המצורף ● לא ניתן לאשר האם השגרירויות אכן נפגעו כתוצאה מהמתקפה, מה היה היקף הפגיעה והאם היו יעדים נוספים למתקפה

מלחמה גם במחשבים, לא רק בנאומים. איראן

חוקרים מחברת האבטחה טרנד מיקרו (Trend Micro) חשפו מתקפה קיברנטית מסיבית שנערכה לפני כחודש, וכוונה נגד 28 שגרירויות הפועלות "בעיר בירה כלשהי במזרח התיכון". לאנשים ומחשבים נודע, כי המדובר בטהרן, בירת איראן. המתקפות נעשו באמצעות נוזקות שנשלחו בדואר אלקטרוני ממוקד, כאשר שורת הנושא התייחסה לעימות המתמשך בסוריה, במטרה לפתות את הנמענים לפתוח את הקובץ המצורף.

בסוף נובמבר 2013, דיווחה מיקרוסופט (Microsoft) על מתקפות יום-אפס (Zero-Day Attacks) כנגד מערכות מבוססות מערכות ההפעלה חלונות XP וחלונות סרבר 2003 (Windows Server 2003). דגימות של המתקפה העלו, כי מדובר בשימוש בטכניקות מתקדמות של דלת אחורית (Backdoor).

חוקרי ענקית אבטחת המידע ציינו, כי לצד ההתקפה הממוקדת, נעשה שימוש בטכניקות Anti-Analysis. טכניקת הדלת האחורית, שזוהתה בשם הקוד BKDR_TAVDIG.GUD, נועדה להסתוות מפני תוכנות לאיתור באגים וכך להקשות על גורמי ניתוח והפצה.

לפי היעדים שנבחרו, נכתב בבלוג החברה, "רמת המוטיבציה והיכולת להוציא אל הפועל מתקפה משולבת לכמה יעדים שונים, מלמדת כי מדובר בארגון בעל משאבים – אף מעבר לגוף סייבר רגיל". יחד עם זאת, ציינו החוקרים, כי לא ניתן לאשר האם השגרירויות אכן נפגעו כתוצאה מהמתקפה, מה היה היקף הפגיעה והאם היו גם יעדים נוספים למתקפה.

תגובות

(0)

כתיבת תגובה

האימייל לא יוצג באתר. שדות החובה מסומנים *

אין לשלוח תגובות הכוללות דברי הסתה, דיבה, וסגנון החורג מהטעם הטוב

אירועים קרובים